05 Febbraio 2026
Home Blog Pagina 66

Cloud. I rischi di sicurezza più comuni

Il cloud computing si sta evolvendo da un’opzione praticabile per fornire servizi IT allo standard di fatto. Secondo il rapporto “Public Cloud Trends” del 2019 , dell’Enterprise Strategy Group (ESG), l’utilizzo di ambienti infrastrutturali come servizio è aumentato negli ultimi otto anni, dal 17% delle organizzazioni al 58%, e il 39% delle organizzazioni afferma di avere una mentalità cloud-first per tutte le loro implementazioni tecnologiche.

È sicuramente un vantaggio per l’innovazione, ma le organizzazioni di sicurezza continuano a lottare per stare al passo con i costanti cambiamenti nella tecnologia cloud, nell’architettura e nei casi d’uso. Molte delle maggiori sfide che devono affrontare hanno a che fare con la visibilità. In un recente rapporto di Cloud Security Alliance, tre quarti delle aziende con risorse nel cloud pubblico hanno indicato la mancanza di visibilità come una grande sfida.

Ecco alcuni dei più grandi punti critici di sicurezza del cloud.

Servizi IT gestito dall’azienda

Dimentica “shadow IT” o “rogue IT”. I modelli di acquisto di tecnologia che hanno parti interessate della linea di business che acquistano e gestiscono risorse cloud sono ora indicati in modo incondizionato come “IT gestito dal business” da molte organizzazioni che lo vedono come un motore per l’innovazione. Otre i due terzi delle aziende incoraggiano o consentono l’IT gestito dall’azienda. Questo perché le aziende che lo fanno hanno il 52% in più di probabilità di battere i concorrenti sul mercato e il 38% in più di fornire un’esperienza positiva ai dipendenti.

Il problema è che senza la collaborazione dei professionisti IT e della sicurezza informatica, questi silos di tecnologia cloud possono diventare enormi punti ciechi di sicurezza per le organizzazioni. Queste stesse organizzazioni innovano più rapidamente, ma hanno il doppio delle probabilità di avere più aree di esposizione al rischio di sicurezza.

Errata configurazione del cloud

La configurazione errata di Internet-as-a-service (IaaS) e degli archivi di dati cloud è la causa principale di alcune delle violazioni del cloud e dei furti di dati più dannose. Che si tratti di disattivare le impostazioni di sicurezza predefinite standardizzate dai provider cloud, utilizzare password predefinite, consentire l’accesso illimitato a determinati servizi o qualcos’altro, i problemi di configurazione errata introducono una serie di rischi nascosti che vengono spesso scoperti solo dopo aver subito un furto. Circa il 40% delle organizzazioni afferma che l’errata configurazione delle piattaforme cloud è la principale preoccupazione per la sicurezza informatica.

Architettura ibrida

Secondo un recente rapporto della Cloud Security Alliance, circa il 55% delle organizzazioni gestisce ambienti di cloud computing complessi che operano con un’architettura ibrida. Tale configurazione offre un ottimo modo per le grandi organizzazioni di passare gradualmente al cloud, ma introduce sfide di sicurezza proprio mentre le aziende lottano per tenere traccia delle risorse nell’intera architettura e monitorare l’attività attraverso una complessa miriade di connessioni cloud ibride. In effetti, un rapporto pubblicato all’inizio di quest’anno da Firemon mostra che l’80% delle organizzazioni ha gravi problemi data la complessità degli strumenti utilizzati per monitorare e gestire la sicurezza in ambienti ibridi.

Acquisti multicloud

Le aziende sono impegnate in acquisti multicloud, utilizzando ambienti cloud da numerosi fornitori. Circa il 66% delle organizzazioni ha un ambiente multicloud e circa il 36% fa affidamento su una combinazione di tecnologie multicloud e ibride.

Ciò confonde ulteriormente le cose per i professionisti della sicurezza. “Il problema per i professionisti della sicurezza è che i modelli e i controlli di sicurezza variano ampiamente tra i fornitori, sono spesso scarsamente documentati e sono completamente incompatibili“, ha scritto Rich Mogull, analista di Securosis e vicepresidente di cloud DisruptOps. “Chiunque ti dica di poter cogliere queste sfumature in poche settimane o mesi con un paio di lezioni di formazione sta mentendo o ignorando. Ci vogliono anni di esperienza pratica per capire davvero i dettagli della sicurezza di un fornitore di cloud.

Dark Data

I dati non classificati e non gestiti – noti anche come “dati oscuri” – rappresentano oggi un grosso problema per la maggior parte delle aziende, che si tratti di dati locali o nel cloud. Le aziende fanno fatica a proteggere i dati non classificati a causa del fatto che non possono proteggere risorse di cui non sono a conoscenza. Secondo un recente sondaggio condotto da Vanson Bourne per Veritas, i dark data sono particolarmente pericolosi negli ambienti di cloud pubblico, in cui tre aziende su cinque affermano di aver classificato meno della metà dei loro dati di cloud pubblico.

Telemetria forense e ricerca delle minacce

Alcuni dei più grandi punti ciechi che i team di sicurezza stanno combattendo oggi sono legati alla telemetria forense e la ricerca delle minacce. Le organizzazioni non solo lottano per ottenere le giuste informazioni da tutte le loro diverse risorse cloud, ma anche quando riescono a farlo affrontano una dura battaglia. Il solo consolidamento di tali dati e la correlazione con la telemetria locale diventa il suo incubo, una forma di cecità multidashboard per la risposta agli incidenti e alle minacce.

Secondo il SANS Institute, oltre la metà delle pmi ha riscontrato problemi nel reperire registri e informazioni di sistema di basso livello per i servizi forensi dai propri fornitori di servizi cloud e meno di una organizzazione su tre è stata in grado di integrare gli strumenti forensi e di risposta agli incidenti che usano all’interno con i loro ambienti cloud pubblici.

Come cancellare in modo sicuro il tuo disco rigido

0

Cancellare il proprio disco rigido è una necessità a cui tutti prima o poi devono far fronte. Farlo in modo sicuro è necessario soprattutto se il Pc lo dobbiamo rivendere.

Per prima cosa devi pulire i dati dalle tue vecchie unità in modo da non diventare vittima di un furto di identità. La semplice eliminazione dei dati dal disco rigido in realtà non li elimina; fondamentalmente lo nasconde dalla vista. Per cancellare veramente i dati sul tuo dispositivo di archiviazione e proteggerti dal furto di identità, devi prendere misure molto più drastiche (e che richiedono tempo) che sovrascrivono il tuo spazio su disco con uno e zero. Ecco dove entra in gioco questa guida.

Diverse tecnologie e scenari richiedono strumenti diversi. Identificheremo la migliore utility di cancellazione sicura per ogni lavoro, indipendentemente dal tipo di unità che stai utilizzando, anche dalle unità flash USB. Se vuoi cancellare solo file specifici, ti mostreremo anche come farlo. Soprattutto, ogni soluzione discussa è gratuita.

Cancellare il disco rigido. Prima di iniziare

Esegui il backup dei tuoi dati. Una volta che questi programmi hanno iniziato a lavorare sull’unità, non è possibile tornare indietro. E se hai intenzione di cancellare il disco rigido di un laptop, assicurati di collegare il notebook alla rete elettrica prima di iniziare. Se il computer si spegnesse nel mezzo di una pulizia del disco, potrebbe portare gravi danni per l’unità.

Le utility Drive-wipe specificano il numero di “passaggi” effettuati dal software. Ogni passaggio indica una sovrascrittura completa dei dati, quindi un’utilità che esegue tre passaggi sovrascrive i dati tre volte separate. Più volte sovrascrivi i tuoi dati, meno è probabile che vengano recuperati. Alcune utility supportano la protezione di livello “Gutmann” con 35 passaggi, ma tre passaggi sono sufficienti per le specifiche di qualsiasi computer di ripristino.

Crittografare il disco rigido

Ricorda, hai anche la possibilità di crittografare semplicemente l’intera unità e gettare via le chiavi (di crittografia) anziché cancellare in modo sicuro tutto dall’unità. La crittografia del disco è piuttosto solida e questo metodo dovrebbe essere sufficiente in circostanze generali, ma perché rischiare? La crittografia delle unità e la cancellazione delle unità richiedono molto tempo, quindi è più sicuro e conveniente cancellare completamente i dati.

Se scegli di cancellare i tuoi dati con uno di questi metodi, lo fai a tuo rischio e pericolo, motivo per cui ti consigliamo di fare un backup prima di iniziare. Tuttavia, abbiamo usato tutti questi metodi con successo in passato.

Cancella in modo sicuro file specifici con Eraser

Se devi eliminare solo file e cartelle specifiche anziché intere unità, Eraser open source è lo strumento che fa per te. Basta avviare il programma, fare clic sulla freccia accanto all’opzione “Cancella programma” nella parte superiore dello schermo e selezionare Nuova attività. Da lì, si apre una finestra con le attività e le opzioni di pianificazione del tempo. Fai clic su Aggiungi dati per selezionare i file da cancellare e scegli un metodo di cancellazione. (Di solito funziona bene con l’opzione DoD a tre passaggi.)

Un’opzione di Eraser viene visualizzata anche quando si fa clic con il pulsante destro del mouse su un file in Esplora risorse, consentendo di eliminare definitivamente e rapidamente il file.

Eraser ha moltissime opzioni di pianificazione e file avanzate se si desidera cancellare in modo sicuro file o settori specifici del disco rigido su base regolare. Fai attenzione mentre armeggi con le impostazioni più particolari, però, qualsiasi “svista” è irrecuperabile. Si noti inoltre che Eraser funziona solo con dischi rigidi meccanici, poiché gli algoritmi di livellamento dell’usura nelle unità a stato solido (SSD) annullano la capacità dell’utilità di cancellare in modo sicuro le informazioni.

Cancella in modo sicuro la tua chiavetta USB

Pensavi che usare Erase fosse semplice? La pulizia del disco tramite Roadkil è ancora più semplice e funziona perfettamente su unità flash USB e dischi rigidi tradizionali. Basta scaricare, decomprimere e avviare l’applicazione, quindi selezionare un’unità e digitare il numero di passaggi che si desidera vengano eseguiti dal programma. Scegli di cancellare il disco o riempirlo di dati files, fai clic su Cancella e il gioco è fatto. Disk Wipe di Roadkil non è stato aggiornato da anni, ma non è stato necessario: funziona e basta. Assicurati di selezionare il tuo sistema operativo quando scarichi l’utilità.

Una nota sul software di pulizia dell’intero disco: la pulizia di intere unità richiede soluzioni leggermente più complicate rispetto alle app facili da usare menzionate in precedenza. Poiché eliminerai i dati dall’unità che probabilmente contiene il sistema operativo del tuo PC, la maggior parte degli strumenti che cancellano intere unità richiedono di spostare il programma su un’unità flash o creare un disco di avvio da un file .iso.

Per assicurarti che tutto funzioni senza intoppi, dovresti anche controllare nelle impostazioni del BIOS e assicurarti che le tue unità siano impostate sulla modalità IDE.

Cancella in modo sicuro un disco rigido meccanico con DBAN

Scarica DBAN: un’opzione testata nel tempo per la cancellazione di HDD amata dai geek di tutto il mondo, nonostante non sia stata aggiornata da anni. Dopo averlo scaricato e masterizzato .iso su un disco, inserire il disco nel PC e dire al computer di eseguire l’avvio sull’unità ottica anziché sul disco rigido. Se speri di cancellare un disco rigido abilitato per RAID, dovrai anche disassemblare il volume RAID e impostare ogni disco in modalità JBOD prima di iniziare.

Una volta che DBAN è attivo e funzionante in tutto il suo splendore bianco e blu, è sufficiente selezionare il disco da cancellare e premere il tasto M sulla tastiera per selezionare un metodo di cancellazione. Il “DoD Short” a tre passaggi è il metodo preferito, sebbene siano disponibili opzioni più robuste. Premi F10 per iniziare la pulizia una volta che tutto sembra a posto. A seconda del metodo scelto e delle dimensioni del disco, la cancellazione dei dati può richiedere ore o addirittura giorni.

Cancella in modo sicuro un’unità ibrida o SSD con Secure Erase o Parted Magic

La cancellazione dei dati da un SSD è leggermente diversa dalla cancellazione dei dati da un HDD grazie agli algoritmi di livellamento dell’usura utilizzati per scrivere i dati in modo uniforme su un SSD. Per cancellare in modo sicuro tutti i dati su un SSD, si utilizza un comando, chiamato Secure Erase, abbastanza appropriato, integrato nel firmware di tutte le moderne unità SATA e unità PATA / IDE precedenti. Alcuni SSD vengono forniti con la possibilità di avviare la cancellazione sicura, ma se l’unità non lo fa, due programmi di terze parti principali che possono attivare il comando e cancellare gli SSD sono lo strumento di cancellazione sicura del Centro per la ricerca magnetica e Parted Magic.

Per eseguire lo strumento di cancellazione sicura del CMRR, è necessario scaricare l’utilità, quindi trasferire il file su un’unità flash o CD e avviarlo direttamente. Digitare hdderase nel prompt di DOS e premere Invio per avviare la cancellazione. L’utilità funziona sia su SSD che su hard disk meccanici, il che la rende perfetta per l’uso con unità ibride.

Conclusione

La cancellazione sicura è possibile anche a costo zero. Ci sono anche altre soluzioni più professionali o che possono gestire cancellazioni continue (agendo direttamente ogni volta che si mette qualcosa nel cestino) oppure per grandi aziende. Nel sito trattiamo anche questi metodi.

La privacy GDPR può essere annullata utilizzando le richieste di accesso

Un ricercatore britannico ha scoperto una “falla” nella sicurezza del Regolamento generale sulla protezione dei dati (GDPR) dell’UE – il diritto di richieste di accesso.

Il diritto di accesso ai propri dati, è la parte del regolamento GDPR che consente alle persone di chiedere alle aziende o enti una copia di tutti i dati in loro possesso.

Ciò ha senso perché, come con qualsiasi sistema di privacy degli utenti, deve esistere un meccanismo legalmente applicabile che consenta alle persone di verificare l’accuratezza e la quantità dei dati personali in mano a terzi.

Sfortunatamente, in quello che può essere descritto come un enorme problema di logica del GDPR, James Pavur dell’Università di Oxford ha scoperto che troppe aziende stanno distribuendo dati personali quando viene chiesto, senza controllare chi lo sta chiedendo.

Nella sua sessione intitolata GDPArrrr: Usare le leggi sulla privacy per rubare identità allo show di Black Hat, Pavur documenta come ha deciso di vedere quanto sarebbe facile usare le richieste di accesso per “rubare” i dati personali della sua fidanzata (con l’autorizzazione di lei ovviamente).

Dopo aver contattato 150 aziende britanniche e statunitensi la risposta e la ricezione di dati personali della ragazza è stata davvero facilissima.

Secondo i resoconti dei giornalisti che hanno partecipato alla ricerca, per i primi 75 contattati per lettera, l’ha impersonata fornendo solo informazioni che è stato in grado di trovare online – nome completo, indirizzo e-mail, numeri di telefono – a cui alcune aziende hanno risposto fornendole anche l’indirizzo di casa.

Armato di queste informazioni extra, ha quindi contattato altri 75 via e-mail, è riuscito a soddisfare alcune richieste di identità e ne ha ricevuto indietro altri dati personali come il numero di previdenza sociale della sua fidanzata, i precedenti indirizzi di casa, i nomi degli hotel in cui è stata, i voti scolastici, se avesse usato appuntamenti online e persino i suoi numeri di carta di credito.

Pavur non aveva nemmeno bisogno di falsificare documenti di identità o creare firme per eseguire il backup delle sue richieste e non ha falsificato i suoi veri indirizzi e-mail per rendere le sue richieste più autentiche.

Pensiero laterale

Pavur non ha rivelato quali compagnie non sono riuscite ad autenticare il suo falso diritto di richieste di accesso, ma ne ha nominate tre – Tesco, Bed Bath and Beyond e American Airlines – queste hanno risposto bene alle sue richieste perché hanno contestato le sue domande dopo aver individuato i dati di autenticazione mancanti.

Tuttavia, un quarto ha consegnato i dati della sua fidanzata senza verifica dell’identità, il 16% ha chiesto un tipo di identità facilmente falsificabile, che ha deciso di non fornire, mentre il 39% ha chiesto una certezza di identità.

Curiosamente, il 13% ha ignorato del tutto le sue richieste, il che significava almeno che non stavano consegnando dati volenti o nolenti.

Il potenziale per il furto di identità non ha bisogno di essere spiegato qui, osserva il blurb della sessione di Pavur:

Anche se troppo spesso non è richiesta alcuna prova di identità, anche nel migliore dei casi il GDPR consente a qualcuno in grado di rubare o falsificare una patente di guida quasi completo accesso alla tua vita digitale.

ll pericolo è che i criminali possano già averlo sfruttato senza che ce ne siamo accorti.

Come sottolinea Pavur, l’automazione di richieste di accesso ai dati standardizzate non sarebbe difficile da superare su larga scala utilizzando il tipo di dati di base come il nome e indirizzo e-mail che molte persone rendono pubbliche sui social media.

Di chi è la colpa?

Se la ricerca di Pavur mostra un fallimento, vuol dire che troppe organizzazioni non comprendono ancora la GDPR.

Non è sufficiente proteggere i dati in senso tecnico se non si protegge anche l’accesso ad essi. Se qualcuno telefona per richiedere di sapere quali dati sono conservati su di loro, non autenticare questa richiesta diventa un bypass che finisce per mettere in pericolo la privacy piuttosto che proteggerla.

Sebbene sia vero che ciò poteva accadere anche prima che venisse promulgata la GDPR, dare ai cittadini il diritto legale di richiedere dati ha fornito alle persone con cattive intenzioni un meccanismo standardizzato per provare e manipolarle.

Ma ci sono anche problemi più profondi: se le organizzazioni cercano di verificare l’identità di qualcuno, cosa dovrebbero chiedere? GDPR o no, non esiste ancora un sistema di verifica dell’identità universale e affidabile per verificare che qualcuno sia quello che dice di essere.

7 modi per rendere il tuo iPhone più sicuro

La sicurezza svolge un ruolo importante nella vita del tuo iPhone. Anche se iPhone è più sicuro di Android, ci sono ancora importanti suggerimenti per la sicurezza che devi seguire.

I protocolli di sicurezza tradizionali per l’elettronica potrebbero includere software antivirus o strumenti di crittografia, ma quando si tratta di iPhone, il furto fisico è probabilmente il pericolo più realistico. Fortunatamente, puoi fare molto per assicurarti che il tuo iPhone sia al sicuro dai ladri.

Suggerimenti per prevenire il furto di iPhone

Prima di dare un’occhiata ai modi migliori per proteggere il tuo telefono, ci sono molti suggerimenti antifurto che puoi utilizzare per assicurarti che il tuo iPhone non venga rubato, ad alcuni dei quali potresti non aver pensato:

  • Fai la cosa più ovvia: tieni il tuo iPhone vicino a te. Non lasciarlo incustodito o esposto nella tua auto quando sei via.
  • Cambia gli auricolari: gli auricolari Apple bianchi sono distintivi sono diventati indicatori ben noti che nella borsa è collegato a un iPhone. Prova una serie diversa di auricolari per eliminare il “richiamo” indesiderato.
  • Non usare clip da cintura: le clip da cintura non sono l’ideale per mantenere il tuo iPhone al sicuro in pubblico. Poiché il telefono è esposto ed è potenzialmente facile da estrarre con un semplice strappo.
  • Sii consapevole di ciò che ti circonda: questo può essere difficile, ma è davvero importante. Quando ti concentri sul telefono anziché su ciò che accade intorno a te, ti metti in svantaggio e permetti ai ladri di avere un maggiore controllo sull’accesso al telefono. Assicurati di aprire gli occhi e guardarti intorno.

Crea un passcode per iPhone

Mettere il telefono dietro un lucchetto e una chiave fisica sarebbe l’ideale, ma la cosa migliore che puoi fare in tal senso è impostare un passcode. Se il tuo iPhone viene rubato, il ladro dovrà conoscere la password prima di poter effettivamente entrare al suo interno.

Puoi persino impostare un passcode dopo che il tuo telefono è stato rubato, usando Trova il mio iPhone, ma è meglio implementare questa abitudine di sicurezza in anticipo.

Usa Touch ID o Face ID su iPhone

Se il tuo dispositivo è dotato dello scanner di impronte digitali Touch ID di Apple, dovresti usarlo. Lo stesso vale per Face ID su iPhone X.

Richiedere l’impronta digitale o la scansione del viso per sbloccare il tuo iPhone è una sicurezza molto più forte di un passcode che potresti dimenticare o che può essere indovinato da un computer abbastanza potente.

Abilita “Trova il mio iPhone”

Se il tuo iPhone viene rubato, Trova il mio iPhone potrebbe essere il modo adatto per recuperarlo. Questa funzione iCloud gratuita utilizza il GPS incorporato del telefono per individuare la sua posizione su una mappa in modo che tu (o le autorità) sia in grado di seguirla. È anche un ottimo strumento per trovare dispositivi solamente smarriti.

Controlla le impostazioni sulla privacy del tuo iPhone

Il controllo della sicurezza dei tuoi dati privati ​​è importante tanto quanto la sicurezza fisica del tuo dispositivo. In questi giorni, ci sono più minacce che mai ai tuoi dati, anche dalle app installate sul tuo telefono. Fortunatamente, iOS ha controlli di privacy potenti e integrati.

Non eseguire il jailbreak del tuo iPhone

Molte persone eseguono il jailbreak del proprio iPhone perché consente di personalizzare il tuo telefono in modi che non sono ufficialmente approvati da Apple, come installare app che sono state rifiutate dall’App Store, scaricare app a pagamento gratuitamente, ecc. Tuttavia, se vuoi che il tuo iPhone sia il più sicuro possibile, stai lontano dal jailbreak.

Esegui backup crittografati di iPhone

Se sincronizzi il tuo iPhone con il tuo computer, anche i dati del tuo telefono vengono memorizzati sul tuo desktop o laptop. Ciò significa che le informazioni sono potenzialmente accessibili a chiunque possa accedere al tuo computer.

Proteggi quei dati crittografando quei backup. Per farlo, collega il telefono al computer, apri iTunes, seleziona la casella di controllo chiamata Crittografa iPhone e imposta una password.

Con un backup crittografato di iPhone i tuoi dati sono al sicuro. Abbinalo a un passcode per iPhone e avrai molte meno probabilità di vedere violati i tuoi dati.

Usa le app di sicurezza sul tuo iPhone

Esistono molte app per iPhone che si concentrano principalmente su sicurezza e privacy. La maggior parte sono gratuite e alcune hanno opzioni a pagamento se si desidera più opzioni.

Un metodo popolare e utile per proteggere le abitudini di navigazione del tuo iPhone è con una VPN. Puoi configurare l’accesso VPN su iPhone manualmente tramite le impostazioni o con un’app VPN.

Se navighi molto sul Web, potresti considerare di rafforzare la sicurezza del tuo iPhone con un browser web privato. Ci sono molti browser Internet tra cui scegliere.

Anche la sicurezza delle password è estremamente importante. Se qualcuno dovesse accedere al tuo telefono, l’ultima cosa che vorresti far trovare è un elenco di password per le tue banche e altri account. Usa un gestore di password per assicurarti che nessuno possa vedere le password memorizzate sul tuo iPhone.

Come eliminare la cronologia di Alexa

0

Alexa di Amazon è pensato per essere un utile assistente digitale di casa, imposta i timer, ti informa sul tempo e acquista oggetti da Amazon per te, tra le altre cose.

Recentemente, tuttavia, è stato scoperto che Amazon ha migliaia di dipendenti che ascoltano le registrazioni vocali di Alexa ogni giorno. E l’anno scorso, una famiglia a Portland, nell’Oregon, ha registrato la conversazione da Alexa da un contatto sconosciuto. Fortunatamente, la discussione è stata innocua. Ma sapere che Alexa potrebbe presentare problemi e far entrare tutti nelle cose che le chiedi è snervante.

Resta il fatto che Alexa registra tutto ciò che dici, i comandi sono tutti memorizzati sul tuo account Alexa. Vuoi rivedere ciò che hai chiesto ad Alexa, eliminare le richieste più imbarazzanti e dire ad Amazon di smettere di ascoltare le tue registrazioni? Ecco come.

“Alexa, elimina tutto ciò che ho detto oggi”

Ora puoi eliminare le registrazioni Alexa con la voce. Una volta abilitato, basta dire: “Alexa, elimina tutto ciò che ho detto oggi” o “Alexa, elimina ciò che ho appena detto.”

Per abilitarlo, apri l’app Alexa. Tocca l’icona con le lineette e seleziona Impostazioni> Privacy Alexa> Rivedi cronologia vocale. Attiva “Abilita eliminazione vocale”. Confermalo nel menu a comparsa.

Elimina registrazioni specifiche di Alexa

E se avessi chiesto ad Alexa qualcosa di particolarmente imbarazzante qualche giorno fa o il mese scorso e ti piacerebbe cancellarlo dalla tua cronologia? Puoi eliminare le query una alla volta o tutte contemporaneamente.

Apri l’app Alexa e seleziona il menu hamburger () in alto a sinistra. Tocca Impostazioni> Account Alexa .

Elimina la registrazione vocale

Tocca Cronologia, che farà apparire un menu di tutto ciò che hai chiesto ad Alexa. Trova la domanda offensiva e toccala. Qui, puoi ascoltare una registrazione di te stesso che fai quella domanda. Se vuoi davvero sbarazzartene, tocca Elimina registrazione vocale.

Elimina le registrazioni da un intervallo di date specifico

Se desideri davvero ricominciare da capo e far dimenticare ad Alexa tutto ciò che le hai chiesto per un periodo di tempo più ampio, puoi farlo anche tu.

Torna a Impostazioni> Privacy Alexa> Rivedi cronologia vocale . Tocca la casella in Intervallo di date, dove puoi selezionare Oggi, Ieri, Questa settimana, Questo mese, Tutta la cronologia o un intervallo personalizzato. Quindi tocca Elimina tutte le registrazioni per [intervallo di date selezionato] e verranno eliminate.

Elimina registrazioni dal Web

Puoi anche eliminare le tue registrazioni Alexa dal tuo account Amazon sul Web. Su Amazon.com, fai clic sul link Gestisci i tuoi contenuti e dispositivi nella parte inferiore della pagina e seleziona la scheda Privacy Alexa in alto. Qui, puoi modificare l’intervallo di date per rivedere le query Alexa precedenti ed eliminarle una per una o in un colpo solo per intervallo di date.

Impedisci ad Amazon di ascoltarti

Amazon, ovviamente, preferirebbe lasciare intatte le tue registrazioni Alexa. “Più dati utilizziamo per addestrare questi sistemi, migliore è il funzionamento di Alexa e la formazione di Alexa con registrazioni vocali da una vasta gamma di clienti aiuta a garantire che Alexa funzioni bene per tutti“, afferma la società.

Ma forse non vuoi che dipendenti Amazon ascoltino le tue registrazioni, anche se sono anonime. Per limitare la copertura delle tue query Alexa, vai su

Impostazioni> Privacy Alexa> Gestisci come i tuoi dati migliorano Alexa> Aiuta a migliorare i servizi Amazon e sviluppare nuove funzionalità e disattivarlo. Amazon ti avverte che quando lo fai, “il riconoscimento vocale e le nuove funzionalità potrebbero non funzionare bene per te”.

Galaxy Fold: Samsung rilancerà il telefono pieghevole a settembre

0

Samsung ha annunciato una nuova data di rilascio per il Galaxy Fold , il suo primo telefono pieghevole in assoluto. O meglio, un mese di rilascio: settembre. E solo in determinati Paesi, come inizialmente previsto.

Samsung ha dichiarato che comunicherà le date di vendita specifiche con l’avvicinarsi del mese di settembre. Con questo annuncio, il più grande produttore di telefoni al mondo ha finalmente rotto il silenzio sul dispositivo da quasi 2.000 euro, che è atteso da tutti gli utenti dal 22 aprile dopo che i recensori hanno riportato rotture dello schermo, sfarfallio e rigonfiamenti.

Anche se i preordini Galaxy Fold sono andati esauriti il primo giorno, il telefono non è mai stato ufficialmente in vendita e non è stato raccolto denaro in preordine.

Oltre a una nuova data di lancio, Samsung ha anche risolto i problemi che hanno causato la rottura dei telefoni di alcuni recensori. Le correzioni includono:

  • Uno strato superiore protettivo che si estende oltre la cornice, “rendendo evidente che è parte integrante della struttura del display”, non un parapolvere che si desidera rimuovere.
  • “Rinforzi” per impedire ai detriti di entrare sotto lo schermo.
  • Nuovi “cappucci di protezione” per rafforzare la parte superiore e inferiore dell’area della cerniera, che avevano rivelato lacune in cui le particelle potevano entrare.
  • Rinforzi metallici sotto lo schermo (Infinity Flex Display), presumibilmente per rendere più rigido lo schermo in plastica.
  • Riduzione del traferro tra corpo della piega e cerniera.

Il comunicato Samsung

Tutti noi di Samsung apprezziamo il supporto e la pazienza che abbiamo ricevuto dai fan di Galaxy in tutto il mondo“, ha affermato Samsung nella sua dichiarazione. Samsung ha anche lavorato sul miglioramento delle app. La società ha aggiunto che sta conducendo test di controllo di qualità finali.

Una nuova data di vendita è la prova che Samsung ha ancora fiducia nel futuro del telefono pieghevole. Non abbiamo visto di persona il nuovo telefono, ma Samsung ha fornito alcuni modelli. Tuttavia, è difficile vedere i dettagli della riprogettazione del nuovo modello.

Insieme al 5G, la tecnologia di rete di prossima generazione, i design dei telefoni pieghevoli sono potenzialmente il cambiamento più significativo nel settore della telefonia in un decennio. In un momento in cui le vendite sono alla ricerca di pesi massimi come Apple e Samsung, un telefono che si piega a metà offre un nuovo look radicale. Inoltre, apre nuovi modi per utilizzare un dispositivo con le dimensioni dello schermo di un tablet in un oggetto delle dimensioni di uno smartphone di grandi dimensioni.

Il ritardo ha suscitato preoccupazione per la capacità dei telefoni pieghevoli di mantenere le promesse progettuali, soprattutto a prezzi così esorbitanti. Il telefono pieghevole Huawei , il Mate X , costa circa 2.300 euro. I problemi di Samsung hanno anche messo in dubbio l’entusiasmo dei produttori di telefoni rivali di distribuire i propri telefoni pieghevoli.

Il futuro del mobile

Galaxy Fold ha un display interno da 7,3 pollici che si ripiega per proteggere lo schermo di plastica quando non lo si utilizza. Uno schermo esterno da 4,6 pollici gestisce le funzioni di base come le notifiche e le chiamate, sebbene sia possibile utilizzare qualsiasi app. Ha un totale di sei fotocamere, con la stessa configurazione a tripla fotocamera del Galaxy S10. Il lettore di impronte digitali si trova sul bordo destro e Fold non ha il design resistente all’acqua di altri telefoni Galaxy di fascia alta.

Samsung sta anche sviluppando altri due telefoni pieghevoli, secondo Bloomberg. Non è chiaro se il ritardo di Fold abbia anche ritardato lo sviluppo di questi dispositivi futuri – o quello dei lanci di telefoni pieghevoli rivali, del resto.

Con il lancio della data di settembre tutti gli occhi sono di nuovo su Samsung.

Riconoscimento facciale. Stop dalla Gran Bretagna

Il governo britannico dovrebbe sospendere i processi di riconoscimento automatico dei sistemi di riconoscimento facciale fino a quando non sarà in grado di rispondere adeguatamente alle preoccupazioni del governo.

Il rapporto, pubblicato dal Comitato Scientifico e Tecnologico della Camera dei Comuni, esamina il lavoro del Commissario Biometrico del Regno Unito e del Regolatore di Scienze Forensi. Ha avvertito che il governo non ha ancora una strategia ben ponderata per la biometria o un adeguato quadro legale per la sperimentazione di sistemi di riconoscimento facciale automatici. Ha detto:

Chiediamo al governo di emettere una moratoria sull’attuale uso della tecnologia di riconoscimento facciale e nessun ulteriore processo dovrebbe aver luogo fino a quando non sia stato introdotto un quadro legislativo e siano state stabilite linee guida sui protocolli di prova e un sistema di supervisione e valutazione.

Nel giugno 2018, il governo del Regno Unito ha pubblicato una strategia di attuazione delle tecnologie biometriche. Tuttavia, il Comitato ha avvertito che è poco più di un elenco che l’Home Office ha fatto, piuttosto che una solida tabella di marcia per l’etica e la governance della biometria. Il rapporto diceva:

Non è affatto una strategia, mancando di una visione coerente e lungimirante e non riuscendo ad affrontare il vuoto legislativo sulla nuova biometria.

Nessuna legislazione per nuovi dati biometrici

Mentre esiste un quadro legale per la gestione delle impronte digitali e del DNA ai sensi della Protection of Freedoms Act 2012, questo non copre il riconoscimento facciale o vocale, aggiunge il rapporto. Non esiste una legislazione che copra l’uso e la supervisione di nuovi dati biometrici.

Il Forensic Science Regulator del Regno Unito ha la responsabilità di garantire standard appropriati nella scienza forense (che includerebbe i sistemi di riconoscimento facciale) nel Regno Unito. Non ha poteri statutari, nel senso che può fare raccomandazioni ma non penalizzare gli enti governativi. Il Comitato ha richiesto questi poteri dal 2011.

Il governo è anche responsabile di assicurare un’efficace collaborazione con la Scozia e l’Irlanda del Nord per gli standard di qualità a livello del Regno Unito. Quando si parla di nuovi dati biometrici come il riconoscimento facciale, il Regno Unito è rimasto indietro rispetto alla Scozia, che ha già proposto una legislazione in merito al suo utilizzo, afferma il rapporto.

Questa non è la prima raccomandazione che il Comitato ha fatto per sospendere gli studi sui sistemi di riconoscimento facciale automatici. Ha fatto una richiesta simile l’anno scorso. Tuttavia, la polizia metropolitana e la polizia del Galles del Sud hanno proceduto con prove di sistema di riconoscimento facciale automatico iniziate nel 2016, corrispondenti a immagini di telecamere di sorveglianza contro una lista di controllo tratta da fotografie di custodia e altre fonti di polizia.

Violazione del limite di sei anni sulle foto di custodia

Il rapporto mette in dubbio la legalità di queste immagini di custodia. Nel 2012, l’Alta Corte del Regno Unito ha stabilito che era illegale per il governo conservare immagini di persone prese in custodia a tempo indeterminato, e invece ha introdotto un limite di sei anni. Il governo non ha rispettato questa sentenza, ha avvertito il Comitato, nel senso che la polizia ha utilizzato milioni di immagini non autorizzate, comprese quelle di individui non condannati, in algoritmi di abbinamento automatico come parte di queste prove.

Il Comitato non è l’unico organismo a esprimere preoccupazione per i test di riconoscimento facciale. Ai primi di luglio del 2019, i ricercatori del Human Rights Center, Big Data & Technology Project presso l’University of Essex Human Rights Center hanno pubblicato un rapporto che chiedeva la sospensione delle prove di riconoscimento facciale della polizia. I sistemi usati nelle sei prove hanno avuto 42 risultati di riconoscimento, ha detto, ma solo 8 di essi potevano essere verificati con assoluta certezza.

Le basi legali per i processi non erano chiare e non tenevano conto dei diritti umani, hanno avvertito i ricercatori, aggiungendo che era “altamente possibile” che le prove fossero considerate illegali se impugnate in tribunale.

Nella sua revisione annuale del 2018, il Commissario sulla Biometria ha fatto riferimento a una causa intentata contro la Polizia del Galles del Sud dal gruppo di pressione Liberty, e il caso di Big Brother Watch contro la Polizia metropolitana e il Ministero dell’Interno. Il Commissario ha avvertito:

Qualunque di queste sentenze potrebbe, potenzialmente, portare a un ripensamento della legislazione attuale.

Il rapporto del comitato scientifico e tecnologico del Regno Unito è arrivato pochi giorni dopo che il Consiglio comunale di Oakland negli Stati Uniti ha votato all’unanimità per vietare l’uso del riconoscimento facciale da parte dei dipartimenti della città, compresa la polizia. Questo la rende la terza città negli Stati Uniti a vietare il riconoscimento facciale dopo San Francisco e Somerville, nel Massachusetts.

La reazione contro la sorveglianza del riconoscimento facciale sta sicuramente crescendo, con il gruppo di attivisti online Fight for the Future che chiede un bando federale, definendolo una “minaccia ai diritti e alla sicurezza di base”.

Privacy. Google avrebbe raccolto dati dei bambini in YouTube

Secondo il The Washington Post, Google deve pagare alla FTC una multa di svariati milioni di dollari per sistemare un’indagine sulle carenze di YouTube sulla protezioni dei bambini che utilizzano il suo servizio. L’agenzia ha avviato un’indagine sulla piattaforma di condivisione video per capire se violasse le leggi federali sulla privacy raccogliendo dati da bambini minori di 13 anni. Alla fine della ricerca, la commissione ha scoperto che Google e YouTube non proteggevano bambini in modo adeguato e che hanno raccolto i loro dati, che hanno violato la legge sulla protezione della privacy online dei bambini e la COPPA (Children’s Online Privacy Protection Act).

Secondo le relazioni, la FTC ha ricevuto lamentele sulla privacy dei minori contro YouTube per anni. Dopotutto, la COPPA proibisce alle aziende di raccogliere dati dagli utenti minori di 13 anni e di renderli target con annunci personalizzati. Per proteggere meglio i bambini che utilizzano Internet in questi giorni, l’agenzia intende riesaminare il modo in cui viene applicata la COPPA, visto che molti giovani utenti accedono a siti Web e videogiochi che non sono stati creati per loro.

Poiché le fonti non sono autorizzate a parlare dell’indagine, l’importo esatto e le condizioni dell’accordo non sono ancora chiari. Una multa di svariati milioni di dollari è probabilmente un grosso cambiamento per una corporazione massiccia come Google, e i funzionari della FTC sarebbero stati divisi sull’accordo: sarebbe stato appoggiato dai tre repubblicani dell’agenzia e opposto dai suoi due democratici. Detto questo, la decisione dell’agenzia potrebbe influenzare l’industria tecnologica nel suo complesso. Come ha notato il Post, i problemi che i difensori della privacy hanno sollevato nei confronti di Google si applicano anche ad altre società di tecnologia e di gioco.

Cos’è il 5G e come funziona la nuova tecnologia

0

La prima ondata di 5G è appena arrivata. Verizon e Huawei hanno iniziato a vendere il primo telefono 5G al mondo. AT & T, nel frattempo, ha eseguito tranquillamente le prove di un hotspot 5G in 19 città in America, preparandosi a una più ampia disponibilità commerciale più avanti.

Il 5G in realtà è un investimento per il prossimo decennio e, in precedenti transizioni del mobile, abbiamo visto la maggior parte dei grandi cambiamenti avvenuti anni dopo il primo annuncio. Ad esempio il 4G. I primi telefoni 4G negli Stati Uniti sono apparsi nel 2010. Ma i tipi di applicazioni 4G che hanno cambiato il nostro mondo non sono apparsi prima di due anni. Snapchat è arrivato nel 2012 e Uber è diventato molto diffuso nel 2013.

Quindi, seguendo questo esempio, mentre in questo momento stiamo parlando del 5G, dovremmo aspettarci che le grandi evoluzioni 5G si sviluppino intorno al 2021 o 2022. Fino ad allora, le cose saranno confuse sia per noi che per i gestori stessi di questa nuova tecnologia.

5G è l’acronimo di wireless di quinta generazione, e gli standard iniziali sono stati fissati alla fine del 2017. Ma uno standard non significa che tutti i 5G funzioneranno allo stesso modo. Ci sarà un adeguamento lento ma reattivo con copertura limitata. Vediamo come sarà il futuro mondo dei 5G.

Sebbene la maggior parte delle generazioni tecnologiche sia stata definita dalla velocità di trasmissione dei dati, ciascuna è stata anche contrassegnata da un’interruzione dei metodi di codifica, o “interfacce aeree”, che lo rendono incompatibile con la generazione precedente.

1G era cellulare analogico. Le tecnologie 2G, come CDMA, GSM e TDMA, sono state la prima generazione di tecnologie cellulari digitali. Le tecnologie 3G, come EVDO, HSPA e UMTS, hanno portato la velocità da 200 kbps a pochi megabit al secondo. Le tecnologie 4G, come WiMAX e LTE, sono state il primo balzo in avanti incompatibile e stanno ora scalando fino a centinaia di megabit e persino velocità a livello di gigabit.

5G offre tre nuovi aspetti:
– maggiore velocità (per spostare più dati)
– minore latenza (per essere più reattivi) e la possibilità di collegare molti più dispositivi contemporaneamente (per sensori e dispositivi intelligenti).

L’attuale sistema 5G, noto come 5G-NR, non è compatibile con 4G. Ma tutti i dispositivi 5G, per iniziare, avranno bisogno del 4G perché si appoggeranno su di esso per effettuare le connessioni iniziali prima di scambiare fino a 5G dove è disponibile. Questo è tecnicamente noto come una rete “non autonoma” o NSA. Successivamente, le nostre reti 5G diventeranno “standalone” o SA, non richiedendo la copertura 4G per funzionare. Ma passeranno alcuni anni.

Anche il 4G continuerà a migliorare con il tempo. Il modem Qualcomm X24, che sarà integrato nella maggior parte dei telefoni Android 2019, supporterà velocità 4G fino a 2 Gbps. I veri vantaggi del 5G saranno di grande capacità e bassa latenza, oltre i livelli che le tecnologie 4G possono raggiungere.

Come funziona il 5G

Come altre reti cellulari, le reti 5G utilizzano un sistema di siti di celle che dividono il loro territorio in settori e inviano dati codificati tramite onde radio. Ogni sito di celle (le antenne) deve essere connesso a un backbone di rete, tramite una connessione backhaul cablata o wireless.

Le reti 5G utilizzano un tipo di codifica chiamato OFDM, che è simile alla codifica utilizzata da 4G LTE. L’interfaccia aerea sarà progettata per una latenza molto più bassa e una maggiore flessibilità rispetto a LTE.

Il nuovo sistema è progettato anche per operare su canali molto più grandi di 4G, per trasportare dati a velocità più elevate. Mentre la maggior parte dei canali 4G sono 20 MHz, collegati insieme fino a 160 MHz alla volta, i canali 5G possono arrivare a 100 MHz, e fino a 800 MHz alla volta. Questa è un’autostrada molto più ampia, ma richiede anche blocchi di onde radio più grandi e chiari di quelli disponibili per 4G.

Le reti 5G devono essere molto più intelligenti dei sistemi precedenti, poiché stanno manipolando molte più celle e molto più piccole che possono cambiare dimensione e forma. Il 5G sarà in grado di potenziare la capacità di quattro volte rispetto ai sistemi attuali sfruttando ampie larghezze di banda e tecnologie di antenna avanzate.

L’obiettivo è di avere velocità molto più elevate e una capacità molto più elevata per settore, con una latenza molto più bassa rispetto al 4G. Gli enti standard coinvolti puntano a velocità di 20 Gbps e 1 ms di latenza, momento in cui iniziano a verificarsi cose molto interessanti.

Qual è la frequenza?

5G funziona principalmente in due tipi di onde radio: inferiore e superiore a 6 GHz.

Le reti 5G a bassa frequenza, che utilizzano bande cellulari e Wi-Fi esistenti, sfruttano una codifica più flessibile e dimensioni di canale più grandi per raggiungere velocità superiori del 25-50% rispetto a LTE. Queste reti possono coprire le stesse distanze delle reti cellulari esistenti e in genere non necessitano di ulteriori siti di celle.

Le reti più provinciali rimarranno probabilmente con il 5G a banda bassa, poiché le bande a bassa frequenza hanno una vasta portata dalle torri.

Per ottenere velocità super-alte, multi-gigabit, i vettori si rivolgono prima a frequenze più nuove, molto più alte, note come onde millimetriche. Nelle bande cellulari esistenti, sono disponibili solo canali relativamente stretti perché lo spettro è occupato e pesantemente utilizzato. Ma fino a 28 GHz e 39 GHz, sono disponibili ampie fasce di spettro per creare grandi canali per velocità molto elevate.

Queste bande sono state utilizzate prima per il backhaul, collegando le stazioni base ai collegamenti Internet remoti. Ma non sono mai stati utilizzati per dispositivi consumer, perché la potenza di elaborazione portatile e le antenne miniaturizzate non erano disponibili. Anche i segnali a onda millimetrica scendono più velocemente con la distanza rispetto ai segnali a bassa frequenza, e l’enorme quantità di dati che trasferiscono richiederà più connessioni a Internet su rete fissa. Quindi i provider cellulari dovranno utilizzare molte stazioni base più piccole e di potenza inferiore (in genere in uscita da 2-10 watt) piuttosto che meno macrocelle più potenti (che emettono 20-40 watt) per offrire velocità multi-gigabit che le reti a onde millimetriche.

Fortunatamente per loro, i vettori hanno già installato quelle “piccole celle” in molte grandi città, per aumentare la capacità durante l’era 4G. Quindi hanno solo bisogno di inserire una radio extra sul sito esistente per renderlo 5G. In alcuni casi i vettori stanno avendo difficoltà a convincere le città a lasciare che aggiungano piccole celle ai quartieri periferici. Questo è simile ai precedenti problemi sulla creazione di servizi cellulari in molte di queste città. Per quello che vale, le piccole celle tendono ad essere molto meno potenti delle macro celle usate per i sistemi cellulari 2G fino a 4G: 2-20 watt rispetto ai 20-40 watt per le macrocelle.

C’è una terza serie di onde radio che vengono utilizzate, il che potrebbe essere un punto debole: la banda media. Queste frequenze, che vanno da 3,5 GHz a 7 GHz, sono leggermente al di sopra delle attuali bande cellulari ma hanno quantità di spettro (e velocità) che iniziano ad assomigliare ad un’onda millimetrica.

A cosa serve il 5G?

Internet classica a 5G mostra uno dei principali vantaggi rispetto al 4G: enorme capacità e velocità. I provider non sono in grado di offrire internet 4G a prezzi competitivi perché non c’è abbastanza capacità sui siti di celle 4G per i 190 GB di utilizzo mensile che la maggior parte degli utenti.

Internet a 5G è anche molto più facile per chi deve implementare linee in fibra ottica house-by-house. Piuttosto che cablare ogni strada, i vettori devono solo installare le fibre ottiche ogni pochi isolati, e quindi fornire ai clienti modem wireless. Questo metodo offrirà una copertura molto più ampia rispetto al servizio in fibra ottica.

Un altro aspetto del 5G è che collegherà molti più dispositivi. Al momento, i moduli 4G sono costosi, consumano energia e richiedono complicati piani di servizio, quindi gran parte dell’Internet of Things è rimasta con Wi-Fi e altre tecnologie domestiche per i consumatori, o 2G per le aziende. 5G accetterà dispositivi piccoli, economici e di bassa potenza, quindi collegherà tanti oggetti più piccoli e diversi tipi di sensori ambientali a Internet.

E i telefoni? Il più grande cambiamento che 5G può portare è nella realtà virtuale e aumentata. Quando i telefoni si trasformano in dispositivi pensati per essere utilizzati con cuffie VR , la bassissima latenza e le velocità costanti del 5G daranno un mondo potenziato da Internet. Gli aspetti delle piccole cellule del 5G possono anche aiutare con la copertura in-building, in quanto incoraggia ogni router di casa a diventare un sito di celle.

WhatsApp, Telegram vulnerabile a “Media File Jacking”: modifica le tue impostazioni ora

Le app di messaggistica istantanea come WhatsApp e Telegram mantengono i tuoi messaggi crittografati durante il passaggio da te al tuo interlocutore, ma una volta che un file multimediale raggiunge il tuo telefono, lo stesso non può essere garantito.

I ricercatori di Symantec hanno dimostrato come una vulnerabilità di WhatsApp e Telegram possa essere sfruttata dagli hacker per dirottare i file multimediali inviati attraverso questi servizi.

Come funziona?

Questo difetto, noto anche come Media File Jacking, deriva dal lasso di tempo tra il momento in cui i file multimediali vengono ricevuti tramite WhatsApp o Telegram e quando vengono scritti sul dispositivo, quando vengono caricati nell’interfaccia di chat dell’app.

Il tempo necessario per ricevere una foto e archiviarlo in memoria è cruciale perché consente agli hacker di manipolare quei file multimediali senza che l’utente ne sia a conoscenza.

In Android, le app di messaggistica istantanea possono scegliere di salvare i file multimediali (immagini e audio) nella memoria interna o nella memoria esterna. Se il file viene salvato nella memoria interna, è accessibile solo tramite l’app.

WhatsApp, per impostazione predefinita, memorizza il contenuto multimediale attraverso l’archiviazione esterna, e lo stesso accade su Telegram, solo se la funzione “Salva in galleria” dell’app è abilitata.

Una volta inviato il file multimediale, gli attacker possono intervenire e manomettere il file. Ad esempio, possono modificare i dati e truffare la vittima per inviare denaro nell’account sbagliato.

Come proteggersi?

Se utilizzi WhatsApp o Telegram, puoi proteggere il tuo account dagli hacker cambiando queste impostazioni:

  • Su WhatsApp, vai su Impostazioni e disattiva “Visibilità media”
Modificare visibilità media in Whatsapp
  • Su Telegram, basta disattivare “Salva in Galleria”
Disattivare "Salva in galleria" su Telegram